как отметил автор, используется TDS (Trafic Distribution System) — система распределения трафика. В ней, по всей видимости, задано правило, при котором посетители без Referer перенаправляются на безобидный ya.ru
на подгружаемом хосте обычно находится так называемая «связка» — набор эксплоитов, которые используют уязвимости вашего браузера или плагинов к нему для выполнения произвольного кода и, как следствие, выполнения различной малвари: win-блокеров, ddos-ботов, формграбберов и т.д. Связка определяет версию браузера, доступен ли флэш, ява, etc, затем отдает подходящий эксплоит, на настоящее время самым актуальным эксплоитом является Java Rhino (CVE-2011-3544).
P.S. используйте Google Chrome
скажите, чтобы проделать эти манипуляции, нужно понимать как интерпретируется каждый пиксел? Просто я уже и черный на белый менял, и как только не поворачивал картинку… Максимум чего я добился это бесконечный цикл с выводом «у».
Все можно было сделать гораздо быстрее, использовав вместо перебора двоичным поиском, метод с выводом результата запроса прямо в текст ошибки: rdot.org/forum/showpost.php?p=1913&postcount=8
собственно зачем использовать sleep(), если выводится «Произошла ошибка»? Ведь можно воспользоваться обычной техникой Blind SQL-Injection. Причем sleep() есть только в MySQL > 5.0, в более ранних версиях нужно использовать benchmark()
простите, но статья для совсем начинающих PHP-разработчиков
есть возможность творить с БД (чаще всего это MySQL) что угодно
я бы так не сказал, если это MySQL, то можно лишь читать данные; при наличии привилегии file_priv у текущего пользователя возможно также чтение/запись данных в файловую систему. Добавлять, изменять или удалять информацию не получиться.
Далее пробуем передавать эти запросы серверу, т.е заходим на test.ru/?detail=1' или на test.ru/?detail=1".
бывают случаи, когда выявить SQL-инъекцию можно также с помощью обратного слеша.
Если при заходе на данные страницы появляется ошибка, значит сайт уязвим на SQL инъекции.
это идеальный случай, ничего не сказано про Blind SQL-Injection.
Тут название таблицы с новостями (в нашем случае это news) бралось логическим перебором.
данный «вариант» взлома очень далек от практики, так как после обнаружения уязвимости атакующий обычно сначала проверяет количество столбцов, затем получает информацию о сервере из version(), user(), etc, также названия баз данных/таблиц, и наконец, собственно, извлекает информацию из БД.
Данный процесс называется экранизацией.
экранизируют романы, правильно — экранирование.
В некоторых конфигурациях PHP этот параметр (магические кавычки) включён, а в некоторых нет.
по умолчанию он всегда включен, а в последних версиях PHP этого параметра вообще нет. И это правильно, так как при разработке экранирование нужно делать самому.
P.S. используйте Google Chrome
$file_array = file(‘путь к файлу’);это фейл
я бы так не сказал, если это MySQL, то можно лишь читать данные; при наличии привилегии file_priv у текущего пользователя возможно также чтение/запись данных в файловую систему. Добавлять, изменять или удалять информацию не получиться.
бывают случаи, когда выявить SQL-инъекцию можно также с помощью обратного слеша.
это идеальный случай, ничего не сказано про Blind SQL-Injection.
данный «вариант» взлома очень далек от практики, так как после обнаружения уязвимости атакующий обычно сначала проверяет количество столбцов, затем получает информацию о сервере из version(), user(), etc, также названия баз данных/таблиц, и наконец, собственно, извлекает информацию из БД.
экранизируют романы, правильно — экранирование.
по умолчанию он всегда включен, а в последних версиях PHP этого параметра вообще нет. И это правильно, так как при разработке экранирование нужно делать самому.